SQL注入是我安全入门学的第一个漏洞,这个漏洞怎么说呢,前期的学习单单记住那几个payload知道如何查库、查表、查列、查字段就可以做题目了。没办法,初学者零基础就是这样,从记忆开始再到逐渐理解结束,慢慢的再回看以前做的题,以及对源码的审计,又有很多不一样的感悟,比如开始只知道如何攻击后面就慢慢的学会了审计,学会了分析。

当然之前数据库攻击学习我一直只停留在MySQL的学习上,所以这段时间我会把对MySQL的停留突破到其它关系型数据库Postgresql、Oracle、MSSQL等,再进阶到非关系型数据库MongoDB

什么是sql注入

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
​(百度百科)

简单来说就是在sql查询中对用户可控的参数动手脚达到欺骗效果。

sql注入成因

最主要的原因我觉得还是因为开发者在程序开发过程中不注意规范书写 sql 语句和对特殊字符进行严格的过滤,导致客户端可以通过全局变量 POSTGET 甚至其他请求头提交一些 sql 语句而达到正常执行。简单来说就是黑白名单的工作没有做的很细导致注入。

当然这只是一方面,而像数据库配置时版本的原因(截断)、对错误的过度回显(报错)、允许多条sql指令的提交(堆叠)等等都有可能会造成注入。

sql注入的原理

字符拼接

我们可以在注入点以符号结束前一句sql查询,后面再起手一句新的查询语句。

巧妙闭合

原本的查询语句应为:

但由于id=‘1’中的1是可控变量,当不安好心的人输入一些其他的东西,如1‘ or 1=1#  (警号为注释符,将后面的数据直接注释了达到闭合效果)。

除开这种注释的闭合还有一种闭合就是利用另一个参数与其闭合,还是上面那个例子

select * from users where id='1';

我们对这个1参数做手脚即将1改为1' or '1'='1 带入到终端进去看,就清楚了

这种闭合一般用于中间的参数闭合即后面存在有用的数据无法通过注释达到目的。

注入的原理即无论是哪种闭合方式,目的只有一个,就是在原有的基础上我们增加一条自己输入的恶意语句,导致数据库的信息泄露或者生成后门

sql注入的危害

上面以及提到过两个了信息泄露后门的生成,这里我系统的总结一下sql注入成功后会对服务端造成的伤害。

信息泄漏:数据库中存放的用户的隐私信息的泄露如网站登录的账号、密码,甚至有用户的名字以及身份证啥的。

挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。

数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。

服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。

当然这也只是目前我已知和认为存在的危害,还有已存在我不清楚以及未知的危害都有可能。

如何防范sql注入

既让sql注入这么危险,那么该如何有效的减少这种危害呢?当然只能防范和减少,无法阻止和避免,安全真的无孔不入,研究安全的人员脑洞真的还是超级的大。

防御的方式还是得溯源到攻击者的角度,堵住他们的来路即可。

采用过滤方式阻止传入的危险参数值,对传入的值分析后进行再次过滤即二次过滤。

对传入的字符串进行语法词法的检测判断其是否存在注入。

代码层防止sql注入攻击的最佳方案就是sql预编译(用的最多的)。

规定可输入数据的长度,能在一定程度上防止sql注入。

限制数据库的操作权限(防止用户对数据库进行修改)。

限制数据库一次性可执行的查询条数(防止堆叠注入)。

对数据的存储采用加密存储,一旦攻击者进入数据库也能对隐私做二次保护。

防范的路还有很多,大致如上。知识有限 仅供参考。

参考:

如何预防sql注入?防止sql注入的方式有哪些?-安全狗

https://www.csdn.net/tags/MtTaEgwsMTYyNjc3LWJsb2cO0O0O.html

SQL注入攻击防范方法有哪些?

聊一下面试经常问的SQL注入_码厚炮的博客-CSDN博客_面试问sql注入

SQL注入原理 - 知乎

https://www.csdn.net/tags/MtTaEgwsMTQzMTA4LWJsb2cO0O0O.html

SQL注入是什么,如何避免SQL注入?

SQL注入漏洞(原理篇)相关推荐

  1. 浅谈SQL注入漏洞原理及利用方式

    1.SQL注入 原理: 在数据交互中,前端的数据传入到后台处理时,由于后端没有做严格的判断,导致其传入的恶意"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行.漏洞产生于脚 ...

  2. 【SQL注入漏洞-01】SQL注入漏洞原理及分类

    SQL注入简介 结构化查询语言(Structured Query Language,缩写︰SQL),是一种特殊的编程语言,用于数据库中的标准数据查询语言. SQL注入(SQL Injection)是一 ...

  3. 张小白的渗透之路(二)——SQL注入漏洞原理详解

    SQL注入漏洞简介 乱七八糟的就不多说了,自己百度去 SQL注入原理 想要更好的学习SQL注入,那么我们就必须要深入的了解每种数据库的SQL语法及特性.下面通过一个经典的万能密码的例子带大家来拨开一下 ...

  4. SQL注入漏洞简介、原理及防护

    目录 1.SQL注入漏洞简介 2.SQL注入漏洞原理 3.SQL注入的分类 4.注入方法 5.SQL注入危害 6.SQL注入防护措施 1.SQL注入漏洞简介 SQL注入漏洞是Web层面最高位的漏洞之一 ...

  5. php cve-2014-8142漏洞,Drupal 7.31 SQL注入漏洞(CVE-2014-3704) EXP测试代码

    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 最近频繁爆发各种0day,真是把大家累坏了.Drupal 7.31 SQL注入漏洞 ...

  6. SQL注入漏洞全接触--高级篇

    2019独角兽企业重金招聘Python工程师标准>>> 看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了.但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入 ...

  7. SQL注入漏洞(原理;网页注入)

    SQL注入漏洞 一.SQL的注入 SQL注入攻击是黑客对数据库进行攻击的常用手段之一.随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员的水平及经验也参差不齐,相 ...

  8. SQL注入漏洞-SQL注入原理与实践

    什么是SQL注入?:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意的)SQL ...

  9. WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案

    对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见. 对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避 ...

最新文章

  1. systemd教程推荐
  2. ELK+Kafka部署
  3. 下一个系列连载内容是什么?你猜猜
  4. 在cmd中配置安装mysql数据库密码_windows安装mysql数据库并修改密码
  5. C++函数和类的封装
  6. Sublime Text3搭建HTML环境
  7. dxf geojson 转换_如何将Shapefile(Shp)文件转换为AutoCAD(Dwg、Dxf)文件?
  8. Java2实用教程第五版课后习题解析(持续更新,适合初学者)
  9. couchbase php,CouchBase + PHP 安装与配置
  10. 一文让你详细了解CPU的内部架构和工作原理(好文)
  11. 学科分类号 计算机技术,学科分类号 0806.DOC
  12. 华为云服务部署Rstudio Server
  13. 时间Date类型如何比较大小
  14. dgl edges_浏览器趋势2016年10月:Microsoft Edges下降
  15. lsnrctl 未找到命令
  16. 【科研技巧】PPT如何导出1000dpi的图片
  17. phpcms 点赞_Ajax实现phpcms 点赞功能(图文教程)
  18. cocos2dX打包图文详解
  19. 【转载】嵌入式开发板通过串口与PC互相传送文件
  20. 会员管理软件的使用价值

热门文章

  1. MySQL Like模糊查询速度太慢如何进行优化
  2. Vim配置文件(.vimrc)详解
  3. AlwaysOn的实施笔记
  4. 寻找大数组中位数问题(一)
  5. 2022无线蓝牙耳机排行榜,盘点公认音质最好的蓝牙耳机品牌
  6. 推销员地毯式轰炸的模式早已过时
  7. 独立开发变现周刊(第31期):如何通过复制别人成功的产品来实现月收入1万美金?...
  8. golang中使用GOPATH模式和GoModule(gomod)模式的区别
  9. angular安装ng-zorro
  10. 有的共享软件赚了一百万美元,而为什么你没有?我的软件推广成功之路